Acessando a NAS remotamente, OpenVPN ou Tailscale?

Olá a todos,

Tenho visto vários posts mencionando o uso do Tailscale como VPN para acessar a NAS remotamente.

Tenho usado o OpenVPN há bastante tempo para isso e me pergunto se há vantagens em usar o Tailscale?

Vale a pena trocar o OpenVPN pelo Tailscale?

Agradeço desde já pela resposta :slight_smile:

Ambos esses sistemas podem alcançar o mesmo objetivo, mas a diferença está mais na forma como você pensa neles. Tailscale foi criado para conectar vários dispositivos por uma rede segura. OpenVPN é um túnel direto para uma máquina. Qualquer coisa com um propósito único, feita para esse único propósito e nada mais, geralmente é mais eficiente. Por outro lado, o Tailscale tem um pouco de sobrecarga porque precisa contatar um servidor principal para descobrir onde sua rede está, e pode conectar-se diretamente ao seu servidor ou, se não puder, usará um servidor proxy para estabelecer a conexão. Isso significa que o Tailscale sempre encontrará um dispositivo na sua rede sob quaisquer condições de rede. Mas fica claro que há uma sobrecarga maior do que uma conexão OpenVPN direta.

Minha opinião pessoal é que uma conexão OpenVPN direta é sempre melhor se você estiver conectando a apenas um dispositivo/rede. É dispositivo a dispositivo, sem intermediários. O Tailscale se torna mágico quando você tem várias máquinas em várias redes que ele conecta como se estivessem na mesma rede. O Tailscale pode atuar como uma VPN, mas esse não é seu verdadeiro propósito. Conectar vários servidores dentro de sua própria rede segura é realmente onde ele brilha.

Há um caso onde o Tailscale é a melhor opção para VPN e isso é se seu ISP/roteador não consegue abrir portas ou você está atrás de CGNAT. O Tailscale consegue passar por essas limitações, onde usar o OpenVPN seria impossível.

Além disso, se você usa o OpenVPN nativo do Synology, eu recomendaria evitar. Não tenho detalhes específicos, mas parece bastante desatualizado e não suporta cifras modernas. Idealmente, você deve estar executando a versão mais recente em um container Docker, se possível. E não se preocupe com portas abertas, desde que use senhas/chaves apropriadas. Se estiver paranoico com relação à abertura de portas, o Tailscale é uma boa opção.

Ambos são bons produtos.

O Tailscale é muito mais fácil para quem não é técnico configurar e usar.

O OpenVPN é mais rápido e oferece mais opções de configuração. Dependendo do seu caso de uso, isso pode ser uma vantagem ou uma desvantagem.

O OpenVPN é totalmente autogerenciado, enquanto o Tailscale depende de um componente intermediário e de um login externo. Algumas pessoas têm problemas com esse componente intermediário.

Honestamente, recomenda-se que a maioria dos iniciantes use o Tailscale, mas se você está satisfeito com o OpenVPN e com as configurações, talvez não haja uma razão suficiente para trocar.

Talvez a característica mais legal do Tailscale seja como você pode construir uma malha privada e segura entre vários dispositivos e contas, e ela simplesmente funciona.

Tenho ficado muito impressionado com o OpenVPN. Foi um pouco trabalhoso no começo, mas sua eficiência é tão alta que nem percebo que está ativo.

Tudo se resume a.

“Qual é a chance provável de eu ser alvo de vulnerabilidades específicas e ser feito de alvo”.

Se você não tiver chances de se tornar alvo, muito provavelmente não terá problemas de segurança ao rodar qualquer um deles no servidor.

Todo mundo gosta de falar sobre vulnerabilidades, mas todo software tem algum tipo de vulnerabilidade. Tudo depende do risco de você realmente ser afetado por elas.

Se você é uma pessoa comum e tem uma rede usando OpenVPN com autenticação TLS desativada, apenas com um certificado e uma senha complexa, é bem provável que esteja seguro.

Se você for alguém que tem motivos para acreditar que pessoas com conhecimentos e recursos, além de razões para te direcionar ataques… Você provavelmente desejará rodar o OpenVPN em um Docker, atualizar tudo e ativar a verificação de CN e autenticação TLS.

Mas na realidade, é improvável que você precise de algo mais do que o aplicativo, um arquivo de configuração básico do OpenVPN e uma senha complexa. As chances são bem baixas.

O Tailscale usa uma matriz VPN em malha baseada na tecnologia WireGuard, configurada de forma inteligente via Tailscale na nuvem. É gratuito para redes pequenas, pelo menos foi o que percebi. Os clientes no Windows, Linux e Android, de vários meses atrás, são extremamente estáveis e confiáveis. Você também pode hospedar sua própria infraestrutura do Tailscale fora da sua sub-rede, se for paranoico.

Funciona para mim em menos de uma hora com seu plano gratuito na nuvem.

Certamente é melhor do que expor portas publicamente na internet. O Zerotier, dizem por aí, é semelhante, mas com arquitetura bastante diferente.

O único problema que tive foi a dificuldade ou impossibilidade de configurar o Android para ter mais de uma VPN ativa ao mesmo tempo, mas você pode roteirizar qualquer outro tráfego via seu NAS Synology rodando qualquer VPN compatível, se isso for um problema grave, embora acrescente latência.

O Tailscale é mais fácil de configurar, o que é importante para muitas pessoas.

Mas ele tem cerca de 30% de desempenho a menos que o OpenVPN, então use OpenVPN quando precisar transferir arquivos grandes ou fazer backups remotos e desejar a melhor velocidade possível.